عکس پروفایل امن بان فناوری شریف 🇮🇷ا
۱۹۲ عضو

امن بان فناوری شریف 🇮🇷

🪔 کانال رسمی گروه امنیت سایبری امن بان 🌐 وب سایت https://Amnban.ir ☎️ تلفن 021-28424463 🔔کانال تلگرام https://t.me/amnbansharif ⛑️ پشتیبانی (بله و تلگرام) @Amnban_BD @AmnbanSupport 💯گروه پرسش و پاسخ تلگرام https://t.me/Amn_Group 📬 تماس با ما https://amnban.ir/contact

۲۶ دی ۱۴۰۱

thumnail
اکثر سرورهای Cacti تحت اینترنت به دلیل Patch نکردن آسیب پذیری بحرانی کشف شده، مورد حمله قرار می گیرنداکثر سرورهای Cacti که به اینترنت متصل هستند، در برابر آسیب‌پذیری امنیتی بحرانی که اخیراً Patch شده است و تحت بهره‌برداری فعال قرار دارد، Patch نشده‌اند.این تحلیل بر اساس پلتفرم مدیریت سطح حمله(attack surface management platform) Censys است که نشان می دهد تنها 26 سرور از مجموع 6427 سرور دارای نسخه وصله(Patch) شده Cacti (1.2.23 و 1.3.0) هستند.مشکل مورد بحث مربوط به آسیب پذیری CVE-2022-46169 (امتیاز CVSS: 9.8) است که ترکیبی از authentication bypass (دور زدن احراز هویت) و command injection (تزریق فرمان) است که به کاربر تأیید نشده امکان می‌دهد کد دلخواه را روی نسخه آسیب‌دیده اجرا کند.
منبع (https://thehackernews.com/2023/01/cacti-servers-under-attack-as-majority.html)———————————————————-🔰 #cacti #CI #AmnBAN———————————————————-🌐 @Amnban

۶:۱۱

۱ بهمن ۱۴۰۱

thumnail
WhatsApp به دلیل نقض قوانین محافظت از اطلاعات به پرداخت 5.5 میلیون یورو جریمه محکوم شد.کمیسیون حفاظت داده های ایرلند (DPC) روز پنجشنبه به دلیل نقض قوانین حفاظت از داده ها هنگام پردازش اطلاعات شخصی کاربران، جریمه های جدیدی به مبلغ 5.5 میلیون یورو را علیه WhatsApp اعمال کرد.در شکایتی که توسط سازمان غیرانتفاعی حریم خصوصی NOYB ارائه شد، ادعا شد که WhatsApp با وادار کردن کاربران خود به «رضایت از پردازش داده‌های شخصی خود برای بهبود خدمات و امنیت» با «مشروط کردن دسترسی به سرویس‌هایش به پذیرش کاربران»، مقررات را نقض کرده است.منبع (https://thehackernews.com/2023/01/whatsapp-hit-with-55-million-fine-for.html)———————————————————-🔰 #WhatsApp #Meta #AmnBAN———————————————————-🌐 @Amnban

۵:۲۷

thumnail
آسیب‌پذیری جدید Microsoft Azure کشف شدآسیب پذیری جدید اجرای کد از راه دور (RCE) مرتبط با Microsoft Azure کشف شده که می تواند توسط یک عامل مخرب برای در دست گرفتن کنترل کامل یک برنامه مورد سوء استفاده قرار گیرد.لیو ماتان، محقق Ermetic در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «این آسیب‌پذیری از طریق CSRF (جعل درخواست‌های بین‌سایتی) در سرویس فراگیر مدیریت زنجیره تامین (SCM) Kudu به دست می‌آید. با سوء استفاده از این آسیب‌پذیری، مهاجمان می‌توانند فایل‌های ZIP مخرب حاوی payload را در برنامه Azure قربانی اجرا کنند.منبع (https://thehackernews.com/2023/01/new-microsoft-azure-vulnerability.html)———————————————————-🔰 #Azure #Microsoft #AmnBAN———————————————————-🌐 @Amnban

۶:۰۰

۲ بهمن ۱۴۰۱

🎉نسخه جدید ابزار رمزنگاری امن رو (v0.5) منتشر شد.تغییرات این نسخه- دوزبانه شدن (فارسی و انگلیسی)- کاهش حجم فایل exe🍥صفحه دانلود و توضیحاتhttps://www.amnban.ir/amnro.html💼سورس کدhttps://github.com/AmnBAN/AmnRo

۶:۰۷

۵ بهمن ۱۴۰۱

thumnail
اپل برای برطرف کردن آسیب پذیری های فعال بر روی سیستم عاملش، بروزرسانی هایی را برای دستگاه های قدیمی تر منتشر می کند.این نقص امنیتی که با شناسه CVE-2022-42856 شناخته می‌شود، یک آسیب‌پذیری confusion در موتور مرورگر WebKit است که می‌تواند منجر به اجرای کد دلخواه هنگام پردازش محتوای وب مخرب شود.این کمپانی در مصاحبه ای که روز دوشنبه منتشر شد گفت: اپل بر این باور است این مشکل ممکن است به طور فعال در نسخه های iOS منتشر شده قبل از iOS 15.1 مورد سوء استفاده قرار گرفته باشد.برای این منظور، آخرین به‌روزرسانی، iOS 12.5.7، برای iPhone 5s، iPhone 6، iPhone 6 Plus، iPad Air، iPad mini 2، iPad mini 3 و iPod touch (نسل ششم) در دسترس است. منبع (https://thehackernews.com/2023/01/apple-issues-updates-for-older-devices.html)———————————————————-🔰 #Apple #IOS #AmnBAN———————————————————-🌐 @Amnban

۵:۳۱

thumnail
اپلیکیشن Samsung Galaxy Store در برابر نصب و کلاهبرداری نرم افزاری آسیب پذیر است.دو نقص امنیتی در برنامه Galaxy Store سامسونگ برای اندروید پیدا شده است که می تواند توسط مهاجم برای نصب مخفیانه برنامه های دلخواه یا هدایت قربانیان به صفحات فرود کلاهبرداری در وب مورد سوء استفاده قرار گیرد.این آسیب پذیری ها با شناسه های CVE-2023-21433 و CVE-2023-21434 ، توسط NCC Group کشف و در نوامبر و دسامبر 2022 به chaebol کره جنوبی اطلاع داده شدند. سامسونگ این نقص های امنیتی را به عنوان خطر متوسط(moderate risk) طبقه‌بندی کرد و در نسخه 4.5.49.8 Patchهای مربوط به آن را منتشر کرد.منبع (https://thehackernews.com/2023/01/samsung-galaxy-store-app-found.html)———————————————————-🔰 #Samsung #Android #AmnBAN———————————————————-🌐 @Amnban

۵:۳۸

۱۳ بهمن ۱۴۰۱

thumnail
🎉امن بان فناوری شریف موفق شد پروانه فعالیت خود در حوزه خدمات عملیاتی افتا شامل آزمون و ارزیابی امنیتی، تست نفوذ و Red Teaming از سازمان فناوری اطلاعات ایران و مرکز افتا را با موفقیت تمدید کند.🏆
👈برای مشاهده و اعتبار سنجی گواهی به اینجا (https://sec.ito.gov.ir/Page/Company/383972) مراجعه فرمایید.
🙏از زحمات همکاران تیم تست نفوذ و سایر همکارانی که برای کسب و تمدید این گواهی زحمت کشیدند صمیمانه سپاسگزاریم.———————————————-#AmnBan#افتا #مجوز #تست‌نفوذ

۵:۰۵

thumnail
🥇رونمایی و معرفی طرح‌های امن سازی امن‌بان برای شرکت‌ها از نوپا و کوچک تا بزرگ! 🔰 🏬 🏭
〽️با تخفیف ویژه به مناسبت روز پدر 💵⏱️
🌐برای آشنایی با جزییات طرح‌ها به صفحه معرفی طرح‌ها مراجعه فرمایید. amnban.ir/company
🤙 درصورت داشتن هرگونه سوال و نیاز به راهنمایی در ساعات اداری با همکاران ما تماس بگیرید.
☎️ تلفن 021-28424463⛑️ پشتیبانی تلگرام@Amnban_BD@AmnbanSupport💯گروه پرسش و پاسخ@Amn_Group📬 تماس با ماAmnban.ir/contactکانال بلهhttps://ble.ir/amnban
—————————————-🌐 @Amnban

۵:۴۸

thumnail
ما در امن‌بان فناوری شریف سعی کرده‌ایم مشکلات امنیتی شرکت‌ها را با رویکردی جدید تا حد زیادی رفع کنیم (https://www.amnban.ir/news/58-طرح-های-امن-سازی-شرکت-ها-از-نوپا-تا-سازمان-های-بزرگ.html)!😎در روش پیشنهادی ما بر خلاف روش‌های قدیمی که شامل خرید یک یا چند نرم افزار و سخت افزار امنیتی است که فقط بخشی از مشکلات امنیتی مجموعه را پوشش می‌دهد سعی کرده‌ایم با بررسی شرکت‌ها بر اساس اندازه شرکت‌ها بسته‌هایی 📦 با عنوان طرح‌های امن‌سازی برای آنها آماده کنیم. در هر کدام از این طرح‌ها تلاش شده است که تمام جنبه‌های امنیت شرکت از امنیت کاربران تا امنیت شبکه و حریم خصوصی مورد پوشش داده شود.
ویژگی‌های طرح‌های امن‌سازی امن‌بان:- طرح‌های جامع برای حل حداکثری مشکلات امنیتی- طرح‌های منعطف منطبق بر نیاز مجموعه- امکان سفارشی سازی طرح‌ها- پیاده سازی طرح‌ها توسط امن‌بان- مشاوره رایگان خرید سخت افزار و نرم‌افزار در صورت نیاز- هزینه پایین طرح‌ها- زمان پیاده سازی کوتاه- پشتیبانی فنی قابل تمدید
📗برای آشنایی با جزییات طرح‌ها به صفحه معرفی طرح‌های امن‌سازی شرکت‌ها مراجعه فرمایید.amnban.ir/company
📩تماس باماamnban.ir/contact

۶:۳۳

۱۴ بهمن ۱۴۰۱

thumnail

۱۸:۰۱

۱۵ بهمن ۱۴۰۱

در حال حاضر نمایش این پیام پشتیبانی نمی‌شود.

۱۷ بهمن ۱۴۰۱

thumnail
گروه باج افزاری Nevada در حال نفوذ به سرورهای ESXi پچ نشده هستند !گروه باج افزاری Nevada با استفاده از آسیب پذیری قدیمی CVE-2021-21974 (CVSS: 8.8) – آسیب پذیری Heap OverFlow که منجر به اجرای کد دلخواه می شود - در سرویس OpenSLP سرورهای ESXi ، تعدادی زیادی از سرورهای سراسر جهان را تسخیر و اقدام به رمزنگاری اطلاعات آنها کرده اند. بیشترین قربانیان این حمله در کشور فرانسه دیده شده است.لازم به ذکر است که که پچ این آسیب پذیری از تاریخ 23 فوریه 2021 در دسترس قرار گرفته. در صورتی که از نسخه های قدیمی و آسیب پذیر ESXi استفاده میکنید سریعا سرویس OpenSLP را غیر فعال نمائید یا پورت آن را به IP های خاص محدود نمائید.با توجه به آسیب پذیری های متعدد نسخ آپدیت نشده ESXi ، اکیدا توصیه میشود پورت های ESXi را تحت هیچ شرایطی روی اینترنت باز نکنید !حتی اگر ESXi شما آفلاین باشد اما پورت های آسیب پذیر آن برای کلاینت های داخلی آلوده یا تسخیر شده در دسترس باشد، امکان نفوذ به ESXi بالا خواهد بود !
منبع : https://thehackernews.com/2023/02/new-wave-of-ransomware-attacks.html———————————————————-🔰 #ESXI #VMware #AmnBAN———————————————————-🌐 @Amnban

۱۴:۴۹

thumnail
آسیب‌پذیری‌های جدید با شدت بالا در محصولات Cisco IOx و F5 BIG-IP کشف شد!F5 هشدار داده است که یک آسیب پذیری بحرانی در دستگاه های BIG-IP وجود دارد که می تواند منجر به حملات DoS یا اجرای کد دلخواه شود.این مشکل در رابط iControl Simple Object Access Protocol (SOAP) وجود دارد و نسخه های BIG-IP زیر را تحت تأثیر قرار می دهد: 13.1.5 14.1.4.6 - 14.1.5 15.1.5.1 - 15.1.8 16.1.2.2 - 16.1.3 17.0.0با ردیابی CVE-2023-22374 (امتیاز CVSS: 7.5/8.5)، محقق امنیتی ران بووز از Rapid7 مسئول کشف و گزارش این نقص در 6 دسامبر 2022 است.محقق امنیتی ران بووز از Rapid7 این آسیب پذیری را در 6 دسامبر 2022 با شناسه CVE-2023-22374 (امتیاز CVSS: 7.5/8.5) کشف کرده است. منبع : https://thehackernews.com/2023/02/new-high-severity-vulnerabilities.html———————————————————-🔰 #Cisco #F5 #AmnBAN———————————————————-🌐 @Amnban

۱۴:۵۵

۲۷ بهمن ۱۴۰۱

🎉نسخه جدید ابزار رمزنگاری امن رو (v1.1.2) منتشر شد.🔥تغییرات این نسخه✨ New 🎉 New .amn file structure 🔒 Hide extension in .amn file 🔀 Windows integration 💄 Add icons to windows
🚀 Improvements 🎨 Better UI ✔️ Update .netFx to 4.6.2 ⏪ Backward compatible
🍥صفحه دانلود و توضیحاتhttps://www.amnban.ir/amnro.html💼 سورس کدhttps://github.com/AmnBAN/AmnRo——————————————————#AmnRo #امن‌رو

۱۱:۵۴

۲۹ بهمن ۱۴۰۱

thumnail

۵:۳۱

۱۵ اسفند ۱۴۰۱

thumnail
نقص حیاتی در سری تلفن های IP سیسکو، کاربران را در معرض حمله command injection (تزریق فرمان) قرار می دهد!سیسکو روز چهارشنبه به‌روزرسانی‌های امنیتی را برای رفع یک نقص حیاتی که بر محصولات IP Phone سری 6800، 7800، 7900 و 8800 تأثیر می‌گذاشت، ارائه کرد.این آسیب‌پذیری با شناسه CVE-2023-20078 ، در سیستم امتیازدهی CVSS دارای امتیاز 9.8 از 10 است و به‌عنوان یک اشکال تزریق فرمان(command injection) در رابط مدیریت مبتنی بر وب توصیف می‌شود که به دلیل اعتبارسنجی ناکافی ورودی ارائه‌شده توسط کاربر ایجاد می‌شود.بهره‌برداری موفقیت‌آمیز از باگ می‌تواند به یک مهاجم از راه دور و احراز هویت نشده اجازه دهد تا دستورات دلخواه را که با بالاترین دسترسی ها در سیستم عامل اصلی اجرا می‌شوند، تزریق کند.سیسکو در هشداری که در 1 مارس 2023 منتشر شد، گفت: "یک مهاجم می تواند با ارسال یک درخواست دستکاری شده به رابط مدیریت مبتنی بر وب از این آسیب پذیری سوء استفاده کند."منبع : https://thehackernews.com/2023/03/critical-flaw-in-cisco-ip-phone-series.html———————————————————-🔰 #Cisco #IP_Phone #AmnBAN———————————————————-🌐 @Amnban

۱۳:۳۳

thumnail
بدافزار SysUpdate دوباره با نسخه لینوکس و تاکتیک‌های گریز جدید حمله می‌کند!عامل تهدید معروف به Lucky Mouse نسخه لینوکس یک جعبه ابزار بدافزار به نام SysUpdate را توسعه داده است و توانایی خود را برای هدف قرار دادن دستگاه های دارای سیستم عامل توسعه داده است.قدیمی ترین نسخه به روز شده این بدافزار به جولای 2022 باز می گردد که ویژگی های جدیدی برای فرار از نرم افزارهای امنیتی و مقاومت در برابر مهندسی معکوس به آن اضافه شده است.شرکت امنیت سایبری Trend Micro گفت که نسخه مشابه ویندوز را در ژوئن 2022، تقریباً یک ماه پس از راه اندازی زیرساخت فرماندهی و کنترل (command-and-control) مشاهده کرده است.Lucky Mouse همچنین با نام‌های APT27، Bronze Union، Emissary Panda و Iron Tiger نیز شناخته می‌شود و به استفاده از بدافزارهای مختلفی مانند SysUpdate، HyperBro، PlugX و یک درب پشتی(backdoor) لینوکس با نام rshell معروف است.منبع : https://thehackernews.com/2023/03/sysupdate-malware-strikes-again-with.html———————————————————-🔰 #linux #lucky_rat #AmnBAN———————————————————-🌐 @Amnban

۱۳:۴۰

thumnail
Bitdefender رمزگشای رایگان را برای باج‌افزار MortalKombat منتشر کرد.شرکت امنیت سایبری رومانیایی Bitdefender یک رمزگشای جهانی رایگان برای بدافزار رمزگذاری فایل ها به نام MortalKombat منتشر کرده است.MortalKombat یک نوع باج افزار جدید است که در ژانویه 2023 پدیدار شد. این باج افزار بر اساس یک باج افزار به نام Xorist است و در حملاتی که نهادهایی را در ایالات متحده، فیلیپین، بریتانیا و ترکیه هدف قرار دادند مشاهده شده است.Xorist که از سال 2010 شناسایی شده است، به عنوان سازنده باج افزار توزیع می شود و به عوامل تهدید سایبری اجازه می دهد تا نسخه شخصی سازی شده خود از بدافزار را ایجاد و سفارشی کنند.رمزگشای Xorist توسط Emsisoft در می 2016 در دسترس قرار گرفت.منبع : https://thehackernews.com/2023/02/bitdefender-releases-free-decryptor-for.html———————————————————-🔰 #bitdefender #xorist #mortalkombat #AmnBAN———————————————————-🌐 @Amnban

۱۳:۴۵

۲۹ اسفند ۱۴۰۱

thumnail
يا مقلب ، قلب من در دست توستيا محول ، حال من سرمست توستكن تو تدبيری كه در ليل و نهارحال قلب من شود همچون بهاريا مقلب ، قلب او را شاد كنيا مدبر ، خانه اش آباد كنيا محول ، احسن الحالش نمااز بديها فارغ البالش نما
🌸فرا رسیدن نوروز باستانی بر همه‌ شما عزیزان مبارک باد.🌸#مناسبت #عیدنوروز

۲۱:۴۲

۳ فروردین

thumnail
🌙حلول ماه مبارک رمضان، مبارک باد.#AmnBAN #مناسبت

۱۲:۱۱